Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Implantando DNS
O DNS (sistema de nomes de domínio) do Microsoft® Windows 2003 fornece uma resolução de nomes
eficiente, suporte a serviços de diretório do Active Directory™ e interoperabilidade com outras tecnologias
baseadas em padrão. A implantação de DNS em sua infra-estrutura cliente/servidor ativa recursos em uma
rede TCP/IP para localizar outros recursos na rede, usando resolução de nomes de host para endereço IP e de
endereço IP para nome de host.
Para obter informações sobre servidor e cliente DNS do Windows Server 2003, consulte "Windows Server
2003 DNS" no Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Windows Server 2003
DNS" na Web em http://www.microsoft.com/windows/reskits/default.asp - site em inglês).
Para obter informações sobre cliente DNS, consulte "Configuring IP Addressing and Name Resolution" em
Administering Microsoft® Windows® XP Professional.
Para obter informações sobre como estabelecer diretivas de segurança, consulte "Designing an Authorization
Strategy" em Designing and Deploying Directory and Security Services, neste kit.
Para obter informações sobre como implantar DNS especificamente para Active Directory, consulte "Criando
a estrutura lógica" em Criando e implantando serviços de diretório e de segurança.
A implantação do DNS com o Active Directory permite usar a topologia de replicação multimaster do Active
Directory para aprimorar o desempenho e a integridade da resolução de nomes. Implantar zonas integradas ao
Active Directory elimina a necessidade de uma topologia de transferência de zona principal única,
primária/secundária separada. As zonas integradas ao Active Directory armazenam dados no banco de dados
dele. Como não é possível armazenar zonas secundárias no Active Directory, para usar zonas integradas a ele
você deve executar o serviço Servidor DNS em controladores de domínio e usar zonas primárias
exclusivamente. A implantação de zonas integradas ao Active Directory também permite aproveitar o modelo
de segurança nativo para implementar atualização dinâmica segura, uma extensão do protocolo de atualização
dinâmica do DNS.
A implantação do DNS permite fornecer um mecanismo escalonável para a localização de recursos nas redes.
Ao integrar DNS ao Active Directory, você aprimora a segurança e o desempenho do DNS.
Conceitos de DNS
O DNS do Windows Server 2003 interopera com uma ampla variedade de sistemas operacionais. Além disso,
ele usa um banco de dados distribuído que implementa um sistema de nomenclatura hierárquico. Esse sistema
de nomenclatura permite a uma organização expandir sua presença na Internet e permite a criação de nomes
exclusivos na Internet e nas intranets particulares baseadas em TCP/IP.
Por causa de sua estrutura distribuída e hierárquica, o DNS é usado mundialmente no espaço para nome da
Internet. Com o uso do DNS, qualquer computador na Internet pode pesquisar o nome de qualquer outro
computador no espaço para nome da Internet. Computadores com o Windows Server 2003 e o Windows 2000
também usam o DNS para localizar controladores de domínio.
O Active Directory Sizer permite estimar o hardware necessário para implantar o Active Directory, com base
nas informações sobre perfil e domínio da organização e na topologia do site. Ele usa entrada do usuário e
fórmulas internas para estimar o número de:
Netdiag
A ferramenta Netdiag ajuda a isolar problemas de rede e de conectividade. Ela executa vários testes que
podem ser usados para determinar o estado do cliente da rede. Para obter mais informações sobre Netdiag,
consulte "Ferramentas de suporte" no Centro de ajuda e suporte do Windows Server 2003.
Dnscmd.exe
Você pode usar a ferramenta de linha de comando Dnscmd.exe para executar a maioria das tarefas que podem
ser executadas no snap-in de DNS do MMC (Console de gerenciamento Microsoft).
Termos e definições
A seguir estão os termos mais importantes relacionados a DNS:
• Servidor de nomes autorizado. Um servidor que tem autorização para resolver consultas DNS de
uma zona especificada. Um servidor de nomes autorizado contém um arquivo de zona local de
registros de recursos dos computadores da zona. Cada zona possui pelo menos um servidor de nomes
autorizado.
• Encaminhamento condicional. O encaminhamento condicional permite especificar o nome de
domínio interno e o endereço IP que o encaminhador associa ao nome de domínio designado na
consulta. No DNS do Windows Server 2003, você pode aprimorar o desempenho da resolução de
nomes adicionando condições baseadas em nome aos encaminhadores de DNS. Quando o
encaminhador encontra correspondência entre o nome de domínio designado na consulta e o nome
de domínio especificado na condição, ele passa a consulta para um servidor DNS no domínio
especificado. Os servidores DNS configurados para usar encaminhamento condicional podem
executar resolução de nomes sem usar recursão.
• Delegação. O processo de distribuir responsabilidade pelos nomes de domínio entre os vários
servidores DNS da rede. Para cada nome de domínio delegado, você precisa criar pelo menos uma
zona. Quanto mais domínios são delegados, mais zonas precisam ser criadas.
• Espaço para nome DNS. A estrutura hierárquica da árvores de nomes de domínio. Cada rótulo de
domínio usado em um FQDN (nome de domínio totalmente qualificado) indica um nó ou uma
ramificação da árvore de espaço para nome de domínio. Por exemplo, host1.contoso.com é um
FQDN que representa o nó host1, do nó Contoso, do nó com, da raiz Internet.
• Resolvedor DNS. Um serviço executado em computadores cliente que envia consultas DNS a um
servidor DNS.
• Servidor DNS. Um computador executando o serviço do Servidor DNS. Um servidor DNS mantém
informações sobre uma parte do banco de dados DNS e resolve consultas DNS.
• Espaço para nome externo. Um espaço para nome público, por exemplo, a Internet, que pode ser
acessado por qualquer dispositivo conectado. Abaixo dos domínios de nível superior, a ICANN
(Internet Corporation for Assigned Names and Numbers) e outras autoridades de nomenclatura da
Internet delegam domínios a organizações, tais como, provedores de serviços de Internet, que, por
sua vez, delegam subdomínios aos seus clientes.
• FQDN (nome de domínio totalmente qualificado). Um nome DNS que identifica exclusivamente
um nó de um espaço para nome DNS. O FQDN de um computador é uma concatenação do nome do
computador (por exemplo, client1) com o sufixo DNS primário dele (por exemplo, contoso.com).
• Espaço para nome interno. Um espaço para nome no qual as organizações podem controlar o
acesso. As organizações podem usar o espaço para nome interno para proteger os nomes e endereços
IP de seus computadores internos na Internet. Uma única organização pode ter vários espaços para
nome internos. As organizações podem criar seus próprios servidores raiz e quaisquer subdomínios,
conforme necessário. O espaço para nome interno pode coexistir com um espaço para nome externo.
• Servidor de nomes. Um servidor DNS que responde às solicitações do resolvedor vindas de clientes
de uma zona especificada e resolve FQDNs em endereços IP. As zonas podem conter servidores de
nomes primários e secundários.
• Servidor de nomes mestre. Um servidor que tem autoridade para resolução de nomes em uma zona.
Se um servidor de nomes mestre for um servidor de nomes primário, deverá conter um arquivo de
registros de recursos da zona local. Se um servidor de nomes mestre for um servidor de nomes
secundário, deverá obter registros de recursos da zona em outro servidor de nomes mestre durante
uma transferência de zona.
• Servidor de nomes primário. Um servidor responsável pela resolução de nomes da zona sobre a
qual tem autoridade. Um servidor de nomes primário possui um banco dados DNS mestre com
registros de recursos que mapeiam nomes de host para endereços IP. Os registros do banco de dados
DNS mestre estão contidos em um arquivo da zona local.
• Servidor de nomes secundário. Um servidor que, durante uma transferência de zona, deve obter em
um servidor de nomes mestre os registros de recursos de uma zona. Um servidor de nomes
secundário não possui um arquivo da zona local. Se um servidor de nomes secundário for um
servidor de nomes mestre, ele terá autoridade de resolução de nomes sobre uma zona, mas terá que
obter registros de recursos de outro servidor de nomes mestre. Se um servidor de nomes secundário
não for um servidor de nomes mestre, ele poderá ser usado para redundância e balanceamento de
carga.
• RR (registro de recursos). Uma estrutura de banco de dados DNS padrão contendo informações
usadas para processar consultas DNS. Por exemplo, um registro de recursos de endereço (A) contém
um endereço IP correspondente a um nome de host. A maioria dos tipos básicos de RR é definida na
RFC 1035, "Domain Names - Implementation and Specification", mas há outros tipos de RR
definidos em outras RFCs e são aprovados para uso com o DNS.
• Zona de stub. Uma cópia parcial de uma zona que pode ser hospedada por um servidor DNS e usada
para resolver consultas recursivas ou iterativas. As zonas de stub contêm os registros de recursos
SOA (Início de autoridade), os registros de recursos DNS que listam os servidores autorizados e os
registros de recursos de união A (endereço) que são necessários para contatar os servidores
autorizados da zona.
• Zona. Em um banco de dados DNS, uma parte contígua da árvore DNS que é administrada por um
servidor DNS como uma única entidade separada. A zona contém registros de recursos de todos os
nomes cadastrados.
• Arquivo de zona. Um arquivo que consiste em registros de recursos do banco de dados DNS que
definem a zona. Cada servidor de nomes primário contém um arquivo de zona.
• Transferência de zona. O processo de mover o conteúdo do arquivo de zona localizado em um
servidor de nomes primário para um servidor de nomes secundário. A transferência de zona oferece
tolerância à falhas, através da sincronização do arquivo de zona de um servidor de nomes primário
com o arquivo de zona de um servidor de nomes secundário. O servidor de nomes secundário poderá
continuar a realizar a resolução de nomes se o servidor de nomes primário falhar. A transferência de
zona também oferece balanceamento de carga, através da divisão da carga da rede entre os servidores
de nomes primários e secundários, durante períodos de volume intenso de consultas de resolução de
nomes.
Se sua rede está ou será conectada à Internet, você deve determinar o status de registro de seus endereços IP.
Os endereços IP de sua rede serão usados por outros computadores na Internet para localizar recursos nela.
Se você já estiver conectado à Internet, sua rede é uma sub-rede da rede do seu provedor de serviços de
Internet. Verifique se seu provedor de serviços de Internet registrou os endereços IP dessa sub-rede em um
registrador da Internet. Se registrou, você não precisará registrá-los.
Se você decidir usar um provedor de serviços de Internet para hospedar os dados do DNS, certifique-se de que
a infra-estrutura de DNS dele pode oferecer suporte à implantação, confirmando se o software do servidor
DNS dele é compatível com DNS do Windows Server 2003. Se for necessário o suporte do provedor de
serviços de Internet a recursos específicos do Windows Server 2003, confirme se a versão do DNS que ele usa
oferece suporte a esses recursos. Procure saber qual é o software de servidor DNS que seu provedor de
serviços de Internet está executando e como os recursos e as opções desse software interoperam com o DNS
do Windows Server 2003. Soluções de software de servidor DNS diferentes fornecem recursos e opções
diferentes.
Se sua organização hospeda todos os dados do DNS, você não precisa considerar a infra-estrutura de DNS do
seu provedor de serviços de Internet. Lembre-se de que, mesmo que você esteja hospedando os dados do DNS
sem a ajuda do provedor de serviços de Internet, terá que optar por ativar clientes e servidores DNS a fim de
usar os servidores DNS dele para executar resolução de nomes dos hosts externos. Nesse caso, você não
precisa informar ao provedor de serviços de Internet essa configuração.
Antecipe a possibilidade de alterações do seu modelo de negócios, atribuindo nomes de domínio que possam
ser usados em um contexto modificado. Por exemplo, em vez de usar o nome de domínio
contabilidade.contoso.com, você pode usar financeiro.contoso.com, antecipando a possibilidade de expansão
de contabilidade para serviços financeiros.
Se você for migrar ou integrar o DNS do Windows Server 2003 a uma infra-estrutura de DNS de terceiros,
não precisará alterar o design do espaço para nome usado na infra-estrutura de DNS de terceiros. Se você for
implantar uma nova infra-estrutura de DNS do Windows Server 2003, deverá criar uma estratégia de
nomenclatura de domínios e computadores do DNS e planejar como esses nomes serão resolvidos na rede e
na Internet.
Se você for implantar DNS do Windows Server 2003 para oferecer suporte ao Active Directory, deverá
integrar a floresta e a nomenclatura de domínio do Active Directory à infra-estrutura de DNS. Por exemplo,
você pode modificar o design do espaço para nome DNS existente a fim de acomodar os recursos da rede que
devem localizar os nomes específicos dos controladores de domínios, das OUs (unidades organizacionais),
dos sites e das sub-redes do Active Directory.
Observação É preciso planejar o espaço para nome DNS juntamente com a estrutura lógica
do Active Directory. Para obter mais informações sobre como criar a estrutura lógica do
Active Directory, consulte "Criando a estrutura lógica" em Criando e implantando serviços
de diretório e de segurança.
A tabela 4.1 resume os requisitos de design do espaço para nome DNS em cada cenário possível.
Selecione a opção de design de configuração que melhor atenda às necessidades da organização. A tabela 4.2
lista as opções de design para a implantação de um espaço para nome interno e externo e o nível de
complexidade de gerenciamento de cada opção, juntamente com um exemplo para ilustrar cada opção.
Tabela 4.2 Opções de design misto de espaço para nome DNS interno e externo
Você pode usar seu subdomínio interno como pai de outros domínios filho criados a fim de gerenciar divisões
de sua empresa. Os domínios filho têm nomes DNS imediatamente subordinados ao nome do pai do domínio
DNS. Por exemplo, um domínio filho do departamento de Recursos Humanos adicionado ao espaço para
nome us.corp.contoso.com pode ter o nome de domínio rh.us.corp.contoso.com.
Se você usa essa opção de configuração em seu domínio interno, implante os computadores a serem expostos
à Internet no domínio externo fora do firewall. Implante os computadores que não serão expostos à Internet
no domínio interno do subdomínio.
A vantagem desse método é que ele fornece um nome de domínio interno exclusivo. A desvantagem é que
essa configuração exige o gerenciamento de dois espaços para nome separados. Além disso, o uso de um
domínio interno autônomo sem relação com o domínio externo pode criar confusão entre os usuários porque
os espaços para nome não refletem uma relação entre recursos internos e externos da rede. Além disso, você
precisa registrar dois nomes DNS em uma autoridade de nomenclatura da Internet.
É possível usar um dos métodos a seguir para permitir o uso do mesmo nome de domínio nos espaços para
nomes DNS interno e externo:
• Se seus clientes puderem transmitir consultas para servidores externos (tais como servidores Web)
através de um firewall, copie os dados da zona do servidor DNS externo para o interno.
• Se seus clientes não puderem transmitir consultas através de um firewall, duplique na rede interna
todos os dados da zona DNS pública e todos os serviços públicos (tais como servidores Web) que
pertençam à organização.
• Mantenha uma lista dos servidores públicos que pertencem à organização no arquivo PAC de cada
um de seus clientes DNS.
O método escolhido depende dos recursos de proxy do software cliente. A tabela 4.3 lista os métodos
possíveis que você pode usar para permitir o uso do mesmo nome de domínio nos espaços para nome interno
e externo e os recursos de proxy do software cliente possíveis em cada método.
Tabela 4.3 Métodos de uso do mesmo nome em espaços para nome interno e externo e recursos de
proxy compatíveis
Se você usar uma raiz DNS interna, uma zona raiz DNS particular será hospedada em um servidor DNS da
rede interna. Essa zona raiz DNS particular não é exposta à Internet. Assim como a zona raiz da Internet
contém delegações para todos os nomes de domínio de nível superior da Internet, por exemplo, .com, .net e
.org, uma zona raiz particular contém delegações para todos os nomes de domínio de nível superior da rede. O
servidor DNS que hospeda a zona raiz particular é considerado autorizado em todos os nomes do espaço para
nome DNS interno.
O uso de uma raiz DNS interna oferece os seguintes benefícios:
• Escalabilidade. Uma rede grande com um espaço para nome DNS interno hospedada em vários
servidores DNS é facilmente escalonável. Se sua rede está espalhada por vários locais, uma raiz DNS
interna é o melhor método de administração de toda a atividade de DNS da rede distribuída.
• Resolução de nomes eficiente. Com uma raiz DNS interna, os clientes e servidores DNS da rede
não entram em contato com a Internet para resolver nomes internos. Dessa forma, os dados DNS da
rede não são transmitidos pela Internet. Você pode ativar a resolução de nomes de qualquer nome em
outro espaço para nome, adicionando uma delegação de sua zona raiz. Por exemplo, se seus
computadores precisam de acesso a recursos de uma organização parceira, você pode adicionar uma
delegação de sua zona raiz ao nível superior do espaço para nome DNS da organização parceira.
• Eliminação de encaminhadores. O uso de uma raiz DNS interna elimina a necessidade de
encaminhadores porque a resolução de nomes é executada internamente. Os servidores DNS de um
espaço para nome DNS interno são configurados com dicas de raiz que apontam para os servidores
raiz DNS internos.
Importante Não repita nomes externos no espaço para nome interno. Se você repetir nomes
Internet DNS em sua intranet, isso poderá resultar em erros de resolução de nomes.
Se os computadores de sua rede não precisam acessar recursos externos ao espaço para nome DNS, implante
e mantenha uma raiz DNS interna. Se seus computadores não precisam acessar recursos externos ao espaço
para nome DNS, talvez você não consiga usar uma raiz interna para resolução de nomes, dependendo dos
recursos de proxy do computador na rede.
Se for necessária a resolução de nomes em computadores que não oferecem suporte a proxy de software ou
em computadores que oferecem suporte somente a LATs, você não poderá usar uma raiz interna no espaço
para nome DNS. Nesse caso, será preciso configurar um ou mais servidores DNS internos para encaminhar
para a Internet consultas que não possam ser resolvidas localmente.
A tabela 4.4 lista os tipos de recursos de proxy do cliente e se você pode usar uma raiz DNS interna para cada
tipo.
Recurso de proxy Software Microsoft com recursos Encaminha Você pode usar
de proxy correspondentes consultas uma raiz
interna?
Sem proxy Telnet genérico •
LAT (tabela de Winsock Proxy (WSP) 1.x e •
endereço local) posterior
• Se você tem uma raiz DNS interna, adicione delegações de cada zona DNS de nível superior à zona
raiz DNS interna.
• Configure os servidores DNS que hospedam as zonas DNS de nível superior em um espaço para
nome a fim de encaminhar as consultas de resolução de nomes de um segundo espaço para nome
para os servidores DNS que estão hospedando as zonas DNS de nível superior do segundo espaço
para nome. Em seguida, configure os servidores DNS que hospedam as zonas DNS de nível superior
no segundo espaço para nome a fim de encaminhar as consultas de resolução de nomes do primeiro
espaço para nome para os servidores DNS que estão hospedando as zonas DNS de nível superior do
primeiro espaço para nome. Você pode usar os encaminhadores condicionais de DNS do Windows
Server 2003 para essa configuração.
• Configure os servidores DNS que hospedam as zonas DNS de nível superior nos espaços para nome
primeiro e segundo para hospedar zonas secundárias delas em cada um dos outros espaços para
nome. Nessa configuração, os servidores DNS que hospedam as zonas de nível superior em cada
espaço para nome estão cientes dos servidores DNS do outro espaço para nome. Essa solução requer
espaço de armazenamento maior para hospedagem de cópias secundárias das zonas de nível superior
em espaços para nome diferentes e gera maior tráfego de transferência de zona.
Você pode usar as zonas de stub do DNS do Windows Server 2003 para facilitar a distribuição de dados DNS
entre espaços para nome diferentes. No entanto, o uso de zonas de stub é menos eficiente que o uso de
encaminhadores condicionais do Windows Server 2003. Para obter mais informações sobre encaminhadores
condicionais e zonas de stub, consulte o Centro de ajuda e suporte do Windows Server 2003 e "Windows
Server 2003 DNS" no Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Windows
Server 2003 DNS" na Web em http://www.microsoft.com/windows/reskits/default.asp (site em inglês).
A tabela 4.5 compara o suporte a recursos no DNS do Windows Server 2003 com outras implementações.
Tabela 4.5 Suporte a recursos em outras implementações do DNS
Se houver entidades da organização que no momento gerenciam os próprios recursos de rede, determine se
elas precisam ter autoridade sobre a parte delas do espaço para nome DNS. Se precisarem, delegue a
autoridade para esse domínio filho.
• Um nome de domínio Internet DNS, caso sua organização esteja conectado à Internet.
• Um nome de domínio DNS interno para a sua organização.
• Uma convenção de nomenclatura para computador DNS.
Além disso, você deve determinar se precisa oferecer suporte aos nomes NetBIOS em sua organização.
Um espaço para nome DNS conectado à Internet deve ser um subdomínio de um domínio de nível superior ou
de segundo nível do espaço para nome Internet DNS. Se você vai implantar um novo espaço para nome DNS
do Windows Server 2003, deve selecionar um domínio Internet DNS de nível superior para registrar seu nome
de domínio Internet DNS. Por exemplo, você pode registrar seu domínio como um subdomínio de .com, .org
ou .net ou como um subdomínio do nome de domínio atribuído ao país/à região, por exemplo, .au (Austrália),
.fr (França) ou .ca (Canadá).
Depois de selecionar o nome de domínio Internet DNS e identificar o domínio de nível superior do qual o
domínio DNS é um subdomínio, execute as etapas a seguir para registrar o nome de domínio DNS:
1. Faça uma pesquisa na Internet para confirmar se o nome de domínio DNS selecionado para sua
organização não está registrado para outra organização. Se o nome de domínio selecionado pertencer
a outra organização, você poderá tentar comprá-lo dela ou selecionar um nome de domínio DNS
diferente.
2. Configure pelos menos um servidor DNS autorizado para hospedar a zona DNS de seu nome de
domínio. O servidor DNS deve estar localizado na sua rede ou na rede do provedor de serviços de
Internet.
Registre o nome de domínio DNS em um registrador da Internet (www.registro.br) e forneça a ele um nome
de domínio e um endereço IP de pelo menos um servidor DNS autorizado para o nome de domínio DNS. É
necessário ainda informar um servidor DNS secundário (slave), podendo ser utilizado o mesmo endereço IP,
desde que de um domínio diferente.
O processo de registro de nome de domínio da Internet varia de acordo com o design do espaço para nome
DNS. A tabela 4.6 lista os nomes de domínio que você precisa registrar para cada tipo de design de espaço
para nome DNS.
Ao registrar o nome de domínio DNS, o registrador da Internet cria uma delegação na zona DNS que tem
autoridade sobre o domínio de nível superior selecionado. Esse é o domínio de nível superior dos servidores
DNS autorizados para o nome de domínio Internet DNS da organização.
• Se a sua organização tem uma presença na Internet, use nomes relativos ao nome de domínio Internet
DNS registrado. Por exemplo, se você registrou o nome de domínio Internet DNS contoso.com para
sua organização, use um nome de domínio DNS como corp.contoso.com para o nome de domínio da
intranet.
• Para evitar problemas de resolução de nomes, não use como nome de domínio o nome de uma
entidade corporativa externa ou de um produto.
• Não use na intranet nomes de domínio da Internet de nível superior, tais como .com, .net, .org, .us,
.fr e .gr. O uso de nomes de domínio da Internet de nível superior em nomes de domínio da intranet
pode resultar em erros de resolução de nomes nos computadores da rede conectados à Internet.
• Não use acrônimos nem abreviações nos nomes de domínio. As unidades de negócios que esses
acrônimos representam podem dificultar o reconhecimento pelos usuários.
• Não use nomes de unidade ou divisão de negócios nos nomes de domínio. As unidades de negócios e
outras divisões mudam periodicamente e os nomes de domínio podem tornar-se obsoletos ou
errados.
• Não use nomes geográficos que sejam difíceis de escrever e lembrar.
• Evite estender a hierarquia de nomes de domínio DNS por mais que cinco níveis a partir do domínio
raiz interno ou da Internet. Limitar a extensão da hierarquia de nomes de domínio reduz os custos
administrativos.
Se você vai implantar DNS em uma rede particular e não planeja criar uma espaço para nome externo, é
recomendado registrar o nome de domínio DNS criado para o domínio interno. Se você não registrar o nome e
depois tentar usá-lo na Internet ou conectar-se a uma rede que esteja conectada à Internet, talvez descubra que
o nome não está disponível.
O processo de criação de nome de computador DNS varia de acordo com a ação: criação de uma nova infra-
estrutura de DNS, integração da infra-estrutura de DNS a uma infra-estrutura de terceiros existente ou
atualização de uma infra-estrutura de DNS existente.
Se você vai integrar ou migrar uma infra-estrutura de DNS pública conectada à Internet à infra-estrutura de
DNS existente, não precisa fazer alterações nos nomes de domínio DNS de sua infra-estrutura.
A tabela 4.7 lista os diferentes conjuntos de caracteres que têm suporte do DNS padrão, do DNS do Windows
Server 2003 e do NetBIOS.
Importante Nomes codificados no formato UTF-8 não devem exceder os limites definidos
na RFC 2181, "Clarifications to the DNS Specification", a qual especifica um máximo de
63 octetos por rótulo e 255 octetos por nome. A contagem de caracteres não é suficiente
para determinar o tamanho porque alguns caracteres UTF-8 excedem um octeto.
O DNS do Windows Server 2003 é compatível com WINS, portanto, em um ambiente de rede misto, você
pode usar uma combinação de DNS e WINS. Essa combinação permite aprimorar a capacidade da rede de
localizar recursos e serviços. Os clientes baseados no Windows NT 4.0 podem registrar-se no WINS do
Windows 2000 e no WINS do Windows Server 2003. Além disso, os computadores executando o Windows
2000 Professional ou o Windows® XP® Professional podem registrar-se no WINS do Windows NT 4.0. Para
manter a compatibilidade com versões anteriores, cada computador recebe um nome NetBIOS que deve ser
exclusivo no domínio ao qual pertence.
A preservação de nomes NetBIOS existentes pode ser difícil porque eles possuem um conjunto de caracteres
maior que o dos nomes DNS. Uma solução é substituir nomes NetBIOS por nomes DNS para garantir a
compatibilidade dos nomes com os padrões de nomenclatura de DNS existentes. Esse é um processo
demorado e não é possível para organizações que oferecem suporte a computadores que executam versões do
Windows anteriores ao Windows 2000.
A RFC 2181, "Clarifications to the DNS Specification", expande o conjunto de caracteres permitido nos
nomes DNS a fim de incluir qualquer seqüência binária. As seqüências binárias não precisam ser
interpretadas como ASCII. O Windows 2000 e o Windows Server 2003 oferecem suporte a codificação de
caracteres UTF-8 (RFC 2044). O UTF-8 é um superconjunto do ASCII e uma conversão da codificação de
caracteres UCS-2 (ou Unicode). O conjunto de caracteres UTF-8 permite fazer a transição de nomes NetBIOS
do Windows NT 4.0 para nomes DNS do Windows 2000 e do Windows Server 2003.
Por padrão, a verificação de nomes UTF-8 multibyte é usada. Ela oferece a melhor tolerância durante o
processamento de caracteres pelo serviço DNS. É o método de verificação de nomes preferencial para a
maioria dos servidores DNS operados de forma particular que não estejam fornecendo serviço de nome para
hosts da Internet.
O espaço para nome externo da empresa que acabou de passar por uma fusão contém as zonas contoso.com e
acquired01-ext.com. Cada zona do espaço para nome externo contém os registros de recursos do DNS que as
empresas desejam expor na Internet. O espaço para nome interno contém as zonas internas, corp.contoso.com
e corp.acquired01-ext.com.
As divisões Contoso e Acquired usam métodos diferentes para oferecer suporte à resolução de nomes do
espaço para nome. A divisão Contoso usa o nome contoso.com externamente e corp.contoso.com
internamente. Os servidores raiz internos hospedam a zona raiz. Os servidores internos também hospedam a
zona, corp.contoso.com. O nome contoso.com foi registrado em uma autoridade de nomenclatura da Internet.
Para certificar-se de que cada cliente da organização pode resolver todos os nomes da organização que acabou
de passar por uma fusão, a zona raiz particular contém uma delegação para a zona do nível superior do espaço
para nome interno da organização que se fundiu, corp.acquired01-ext.com.
Todos os computadores da divisão Contoso oferecem suporte às listas de exclusão ou aos PACs. Para resolver
nomes internos e externos, cada cliente DNS deve enviar todas as consultas aos servidores DNS internos ou a
um servidor proxy, com base em uma lista de exclusão ou em um arquivo PAC. A figura 4.4 mostra essa
configuração.
Figura 4.4 Resolução de nomes na divisão Contoso
Com base nessa configuração, os clientes internos podem consultar nomes, executando os seguintes
procedimentos:
• Consultar nomes internos nos servidores DNS internos. Os servidores DNS internos resolvem a
consulta. Se um servidor DNS que recebe uma consulta não contém os dados solicitados em suas
zonas ou cache, ele executa resolução de nomes recursiva, contatando os servidores DNS raiz
internos.
• Consultar nomes da Internet em um servidor proxy. O servidor proxy encaminha a consulta para
os servidores DNS da Internet. Os servidores DNS da Internet resolvem a consulta.
• Consultar nomes do espaço para nome externo da divisão Contoso em um servidor proxy. O
servidor proxy encaminha a consulta para os servidores DNS da Internet. Os servidores DNS da
Internet resolvem a consulta.
• Consultar nomes da divisão Acquired nos servidores DNS internos. Como os servidores raiz
contêm uma delegação para o nível superior do espaço para nome DNS da divisão Acquired, os
servidores DNS internos resolvem recursivamente a consulta, contatando os servidores DNS da
divisão Acquired.
Clientes externos:
• Não é possível consultar nomes internos. Essa limitação ajuda a proteger a rede interna.
• Consultar nomes do espaço para nome externo da divisão Contoso nos servidores DNS da
Internet. Os servidores DNS da Internet resolvem a consulta.
• O servidor encaminha todas as consultas destinadas à divisão Contoso para um servidor DNS dela.
Por exemplo, o servidor encaminha consultas destinadas a corp.contoso.com para
DNSInterno.corp.contoso.com.
• Ao mesmo tempo, o servidor encaminha todas as outras consultas destinadas a contoso.com para um
servidor DNS da Internet.
Planejar o design dos servidores DNS permite criar uma distribuição de dados DNS efetiva e atualizar a
topologia, bem como minimizar a distribuição e atualizar o tráfego da rede. A figura 4.6 mostra o processo de
criação de servidores DNS.
Usar CPUs mais rápidas, mais RAM e discos rígidos maiores melhora a escalabilidade e o desempenho dos
servidores DNS. Lembre-se de que os servidores DNS usam aproximadamente 100 bytes de RAM para cada
registro de recursos.
Você pode usar computadores com dois processadores para aprimorar o desempenho dos servidores DNS,
atribuindo o serviço Servidor DNS ao primeiro processador e os processos de banco de dados, tais como
transferências de zona, ao segundo processador.
• Fornecer redundância, caso seu design de espaço para nome precise de maior disponibilidade do
DNS.
• Melhorar o tempo de resposta da consulta, caso haja necessidade de melhor desempenho do DNS.
• Reduzir o tráfego da WAN em locais remotos.
Use as diretrizes a seguir para determinar o número de servidores DNS que precisam ser implantados:
• Se você tiver um grande número de clientes, adicione outros servidores DNS para hospedar zonas
secundários ou integradas ao Active Directory. Use o número antecipado de consultas e atualizações
dinâmicas por segundo para determinar o número de servidores DNS necessários. O serviço Servidor
DNS do Windows Server 2003 pode responder a mais de 10.000 consultas por segundo em um
microprocessador Pentium III de 700 MHz.
Para obter informações sobre o planejamento de capacidade, consulte "Alocando recursos de hardware",
anteriormente, neste capítulo.
• Se for delegar zonas, adicione outros servidores DNS para cuidar das zonas delegadas. Lembre-se de
que você não precisa delegar zonas quando tem várias delas. Você pode hospedar todas as zonas no
mesmo servidor ou servidores. Um servidor DNS do Windows Server 2003 pode hospedar 200.000
zonas contendo 6 registros de recursos.
• Se você planeja hospedar zonas integradas ao Active Directory, deve colocá-las nos servidores DNS.
• Se você não usar zonas integradas ao Active Directory, as transferências de zona e o tráfego de
consultas ao DNS poderão sobrecarregar os links lentos. Se o tráfego de volume intenso for uma
consideração em seu ambiente, adicione outros servidores DNS para fornecer balanceamento de
carga. Embora o DNS seja criado para ajudar a reduzir o tráfego de difusão entre sub-redes locais,
ele não cria tráfego entre servidores e clientes que devem ser examinados, especialmente em
complexos ambientes roteados. Além disso, embora o serviço DNS ofereça suporte a IXFRs
(transferências de zona incrementais) e clientes e servidores possam armazenar em cache os nomes
usados recentemente, as considerações relacionadas a tráfego às vezes continuam sendo um
problema. Isso ocorre especialmente com pequenas concessões de DHCP, as quais exigem
atualizações dinâmicas mais freqüentes.
• Se você tem uma LAN roteada com links confiáveis e de alta velocidade, um servidor DNS pode ser
o suficiente para uma área de rede maior que inclua várias sub-redes.
• Se você tem um número alto de nós de cliente em uma única sub-rede, colocar mais que um servidor
DNS na sub-rede permite backup e failover, caso o DNS preferencial pare de responder.
Se o seu design de DNS inclui zonas primárias e secundárias e você executa um grande número de servidores
secundários em uma zona, o servidor de nomenclatura mestre primário pode ficar sobrecarregado durante a
monitoração feita pelos servidores secundários para verificar se os dados da zona deles estão atualizados. É
possível resolver esses problemas executando um destes três procedimentos:
• Use alguns dos servidores secundários como servidores mestre da zona. Outros servidores
secundários podem monitorar e solicitar atualizações de zona a partir desses servidores mestre.
• Aumente o intervalo de atualização para que os servidores secundários monitorem com menos
freqüência. Lembre-se, no entanto, de que um intervalo de atualização mais longo faz com que as
zonas secundárias fiquem desatualizadas com mais freqüência.
• Crie servidores DNS somente de cache. Os locais remotos podem beneficiar-se de um servidor DNS
local somente de cache, além dos servidores DNS que você adicionou para garantir a
disponibilidade.
• Se você tem uma LAN, coloque os dois servidores DNS em sub-redes diferentes.
• Se você tem uma WAN, coloque os dois servidores DNS autorizados de cada zona em redes
diferentes.
Certifique-se de que pelo menos um servidor DNS está disponível em cada rede. Essa precaução remove
roteadores como um ponto de falha. Sempre que possível, distribua os servidores DNS por diferentes
localizações geográficas. Essa distribuição permita que as comunicações continuem em caso de um desastre
natural.
Se você identificar pontos de falha únicos na rede, determine se eles afetam somente o DNS ou todos os
serviços da rede. Se um roteador for desativado e seus clientes não puderem acessar serviços da rede, então a
falha do DNS não será um problema. Se um roteador for desativado e os servidores DNS não estiverem
disponíveis, mas outros serviços da rede estiverem, seus clientes não poderão acessar os recursos da rede
necessários porque não conseguirão pesquisar nomes DNS.
Se você tiver uma presença na Internet, o DNS deverá estar funcionando corretamente para que os clientes
acessem seus servidores Web, enviem email e localizem outros serviços. Portanto, recomenda-se a execução
de um servidor DNS secundário off-site. Se você tiver uma relação comercial com uma organização na
Internet, parceiros comerciais ou provedores de serviços de Internet, talvez eles concordem em executar um
servidor secundário para você. No entanto, certifique-se de que os dados no servidor da organização estão
protegidos contra invasores da Internet.
Para garantir a disponibilidade do DNS, caso seus servidores DNS primários off-site estejam desativados,
considere a implantação de um servidor DNS secundário off-site. Essa medida de precaução é recomendada
mesmo que você não tenha uma presença na Internet.
É melhor colocar pelo menos um servidor DNS em cada site. Certifique-se de que os servidores DNS do site
estão autorizados nos registros de localizador dos domínios do site para que os clientes não precisem
consultar servidores DNS off-site para localizar controladores de domínio que estão em um site. Os
controladores de domínio verificam periodicamente se as entradas de cada registro de localizador estão
corretas.
Observação Você pode executar o serviço Servidor DNS do Windows Server 2003 em um
ou mais controladores de domínio de cada site e, em seguida, adicionar zonas integradas ao
Active Directory do nome de zona que corresponde ao domínio do Active Directory. Essa é
uma configuração simples que atende a todas as exigências. Geralmente, o tráfego de
replicação extra criado pelo adição do DNS a um controlador de domínio é mínimo.
Usando encaminhamento
Se um servidor DNS estiver configurado corretamente, mas não puder resolver uma consulta usando seu
cache ou suas zonas, ele encaminhará uma consulta para outro servidor, chamado de encaminhador. Os
encaminhadores são servidores DNS comuns e não precisam de configuração especial. Um servidor DNS é
chamado de encaminhador porque é o destinatário de uma consulta encaminhada para outro servidor DNS.
É útil usar encaminhamento para tráfego off-site ou da Internet. Por exemplo, o servidor DNS de uma filial
pode encaminhar todo o tráfego off-site para um encaminhador na matriz da empresa e um servidor DNS
interno pode encaminhar todo o tráfego da Internet para um encaminhador na Internet. Para garantir a
disponibilidade, é uma boa idéia encaminhar consultas para mais de um encaminhador.
Use encaminhadores em cadeia para limitar o número de servidores que devem enviar consultas off-site. Por
exemplo, seus servidores DNS internos podem encaminhar todas as consultas para um ou dois
encaminhadores que, sucessivamente, encaminham consultas para um servidor na Internet. Dessa forma, os
servidores DNS internos não precisam consultar a Internet diretamente. Dependendo dos padrões de tráfego, o
uso de encaminhadores pode minimizar o volume de tráfego off-site na organização.
Os encaminhadores fornecem também segurança adicional da rede, minimizando a lista de servidores DNS
que podem comunicar-se por um firewall.
Você pode usar o encaminhamento condicional para controlar o processo de resolução de nomes em um nível
mais granular. O encaminhamento condicional permite atribuir domínios específicos aos encaminhadores.
Você pode usar encaminhamento condicional para resolver o seguinte:
Isso gera tráfego adicional na rede. Por exemplo, um servidor não raiz no Site A está configurado para
encaminhar consultas para um encaminhador no Site B e ele deve resolver um nome em uma zona hospedada
pelo servidor no Site C. Como o servidor não raiz pode encaminhar consultas somente para o Site B, ele não
pode consultar diretamente o servidor no Site C. Em vez disso, ele encaminha a consulta para o encaminhador
no Site B e o encaminhador consulta o servidor no Site C.
Ao usar encaminhamento condicional, você pode configurar os servidores DNS para encaminhar consultas
para servidores diferentes, com base no nome de domínio especificado na consulta. Isso elimina etapas na
cadeia de encaminhamento e reduz o tráfego da rede. Quando o encaminhamento condicional é aplicado, o
servidor do Site A pode encaminhar consultas para encaminhadores do Site B ou do Site C, conforme
apropriado.
Por exemplo, os computadores do site de Seville da Contoso Corporation precisam consultar computadores no
site da R.A.E. de Hong Kong, na Ásia. Ambos os sites usam um servidor DNS raiz comum,
DNS3.Seville.avionics01-int.com, localizado em Seattle.
Antes da Contoso atualizar para o Windows Server 2003, o servidor de Seville encaminhava todas as
consultas que não podia resolver para seu servidor pai, DNS1.avionics01-int.com, em Seattle. Quando o
servidor de Seville consultava nomes no domínio Avionics (na R.A.E de Hong Kong e em Tóquio), o servidor
de Seville encaminhava essas consultas primeiro para Seattle.
Depois da atualização para o Windows Server 2003, os administradores configuraram o servidor DNS de
Seville para encaminhar consultas destinadas à R.A.E. de Hong Kong diretamente para um servidor desse site,
em vez de primeiro desviar para Seattle, conforme mostra a figura 4.7.
Figura 4.7 Encaminhamento condicional para um servidor off-site
Para obter mais informações sobre encaminhamento condicional, consulte "Windows Server 2003 DNS" no
Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Windows Server 2003 DNS" na Web
em http://www.microsoft.com/windows/reskits/default.asp (site em inglês).
Antes do encaminhamento condicional, os servidores DNS encaminhavam consultas para um único servidor.
Por causa dessa limitação, era comum configurar servidores para encaminhar todas as consultas que não
conseguiam resolver (todas as consultas fora do espaço para nome deles) para um servidor na Internet. Dessa
forma, os servidores DNS internos resolviam nomes dos espaços para nome interno e da Internet. No entanto,
para resolver nomes em outros espaços para nome, todos os servidores DNS que hospedavam o domínio de
nível superior da empresa também tinham que hospedar uma zona secundária do domínio de nível superior da
empresa parceira. Essa solução exigia espaço de armazenamento adicional no servidor DNS e tráfego
adicional da transferência de zona. Com o encaminhamento condicional, os servidores DNS podem
encaminhar consultas para outros servidores com base no nome do domínio, eliminando a necessidade de
zonas secundárias.
Por exemplo, a Contoso Corporation inclui dois espaços para nome: Contoso e Acquired. Os computadores de
cada divisão precisam acessar o outro espaço para nome. Além disso, os computadores de ambas as divisões
precisam acessar computadores do espaço para nome particular Fornecedor.
Antes de atualizar para o Windows Server 2003, a divisão Acquired criou zonas secundárias para que os
computadores dos espaços para nome Contoso e Acquired pudessem resolver nomes nos espaços para nome
Contoso, Acquired e Fornecedor. Depois de atualizar para o Windows Server 2003, a divisão Acquired
excluiu suas zonas secundárias e, no lugar, configurou o encaminhamento condicional.
• Execute uma atualização in-loco do DNS do Windows NT 4.0 ou do Windows 2000 para o DNS do
Windows Server 2003.
• Migre um servidor inteiro.
Faça backup da configuração existente para poder restaurar, caso algo dê errado. Faça o planejamento da
agenda da migração de forma que os clientes DNS tenham acesso contínuo ao servidor DNS. Por exemplo,
você pode adiar a colocação do servidor DNS existente offline até ter certeza de que o servidor DNS do
Windows Server 2003 está funcionando corretamente.
Depois de atualizar e migrar os servidores, teste-os para certificar-se de que estão executando corretamente.
Para obter mais informações sobre como testar o desempenho do servidor DNS, consulte "Monitorar
servidores" no Centro de ajuda e suporte do Windows Server 2003 e "Troubleshooting Windows Server 2003
DNS" no Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Troubleshooting Windows
Server 2003 DNS" na Web em http://www.microsoft.com/windows/reskits/default.asp (site em inglês).
Depois de confirmar que as zonas foram transferidas para os servidores DNS do Windows Server 2003,
atualize as zonas secundárias para as zonas integradas ao Active Directory. Nesse ponto, você pode remover
da rede os servidores DNS de terceiros com segurança.
Observação Se você for usar o arquivo de inicialização de BIND com o serviço DNS do
Windows Server 2003, outras limitações se aplicarão ao uso desse arquivo pelo serviço
DNS. Por exemplo, não há suporte para algumas diretivas de inicialização de BIND. Para
obter mais informações sobre como usar arquivos de inicialização de BIND com o DNS do
Windows Server 2003, consulte o link do Microsoft Knowledge Base na página Web
Resources em http://support.microsoft.com/default.aspx?scid=fh;EN-
US;kbhowto&sd=GN&ln=EN-US&FR=1 e procure pelos artigos Q194513, "The Structure
of a Domain Name System Boot File", e Q234144, "DNS Boot File Directives and
Configuration for Windows NT 4.0".
Decida o tipo de zona a ser usado com base na estrutura do domínio. Para cada tipo de zona, com exceção das
secundárias, decida se irá implantá-las com base em arquivo ou integradas ao Active Directory.
Zonas primárias
Implante zonas primárias que correspondam aos nomes de domínio DNS planejados. Você não pode
armazenar uma cópia primária integrada ao Active Directory e com base em arquivo da mesma zona.
Zonas secundárias
Adicione zonas secundárias se não tiver uma infra-estrutura do Active Directory. Se você não tiver uma infra-
estrutura do Active Directory, use zonas secundários em servidores DNS que não estejam agindo como
controladores de domínio. Uma zona secundária contém uma cópia completa de uma zona. Portanto, use
zonas secundárias para melhorar a disponibilidade da zona em sites remotos, caso não queira que os dados
delas sejam replicados por um link da WAN, através da replicação do Active Directory.
É melhor adicionar zonas secundárias para a maioria das zonas primárias ou todas elas. Esse design permite a
tolerância a falhas, a distribuição geográfica de hosts da rede e o balanceamento de carga.
Zonas de stub
Uma zona de stub é uma cópia de uma zona que contém somente o registro de recursos SOA (início de
autoridade), os registros de recursos NS (servidor de nomes) listando os servidores autorizados da zona e os
registros de recursos de host (A) necessários para identificar esses servidores autorizados.
Um servidor DNS que hospeda uma zona de stub é configurado com o endereço IP do servidor autorizado do
qual é carregado. É possível atualizar manualmente a zona de stub. Quando um servidor DNS que hospeda
uma zona de stub recebe uma consulta de um nome de computador na zona à qual a zona de stub se refere, ele
usa o endereço IP para consultar o servidor autorizado ou, se a consulta for iterativa, retorna uma referência
para os servidores DNS listados na zona de stub. Os servidores DNS podem usar zonas de stub para consultas
iterativas e recursivas.
As zonas de stub são atualizadas em intervalos regulares, determinados pelo intervalo de atualização do
registro de recursos SOA dela. Quando um servidor DNS carrega uma zona de stub, ele consulta registros de
recursos SOA nos servidores mestre da zona, registros de recursos NS na raiz dela e registros de recursos A.
O servidor DNS tenta atualizar seus registros de recursos no fim do intervalo de atualização do registro de
recursos SOA. Para atualizar seus registros, o servidor DNS consulta os registros de recursos listados
anteriormente nos servidores mestre.
Você pode usar zonas de stub para certificar-se de que o servidor autorizado em uma zona pai recebe
automaticamente atualizações sobre os servidores de nomes autorizados em uma zona filha. Para isso,
adicione as zonas de stub aos servidores que estão hospedando a zona pai. As zonas de stub podem ser
baseadas em arquivo ou integradas ao Active Directory. Se você usar zonas de stub integradas ao Active
Directory, poderá configurá-las em um computador e permitir que a replicação do Active Directory as
propaguem para outros servidores DNS que estejam sendo executados nos controladores de domínio.
Você também pode usar as zonas de stub para certificar-se de que os servidores estão cientes de outros
espaços para nome, embora o encaminhamento condicional seja o método preferencial para isso. Para obter
mais informações sobre como usar zonas de stub, consulte o Centro de ajuda e suporte do Windows Server
2003.
Observação Apenas servidores DNS do Windows Server 2003 oferecem suporte a zonas de
stub.
Para obter mais informações sobre zonas de pesquisa inversa, consulte o Centro de ajuda e suporte do
Windows Server 2003.
Se a sua topologia de DNS inclui o Active Directory, use zonas integradas a ele. Como a replicação de DNS
possui um único mestre, um servidor DNS primário em uma zona DNS primária padrão pode ser um único
ponto de falha. Em uma zona integrada ao Active Directory, um servidor DNS primário não pode ser um
único ponto de falha porque o Active Directory usa uma replicação multicontrole. As atualizações feitas em
qualquer controlador de domínio são replicadas em todos os controladores de domínio e as informações sobre
a zona de qualquer servidor DNS primário de uma zona integrada ao Active Directory são sempre replicadas.
As zonas integradas ao Active Directory:
Se você tem uma infra-estrutura com o Active Directory, pode usar zonas integradas a ele somente nos
controladores de domínio dele. Se você vai usar zonas integradas ao Active Directory, deve decidir se vai ou
não armazená-las na partição do diretório de aplicativo.
Você pode combinar zonas integradas ao Active Directory e zonas baseadas em arquivo no mesmo design.
Por exemplo, se o servidor DNS autorizado na zona raiz particular estiver sendo executado em um sistema
operacional que não seja o Windows Server 2003 ou o Windows 2000, ele não poderá agir como um
controlador de domínio do Active Directory. Portanto, você deve usar zonas baseadas em arquivo nesse
servidor. No entanto, você pode delegar essa zona a qualquer controlador de domínio que esteja executando o
Windows Server 2003 ou o Windows 2000.
Por exemplo, os administradores de uma empresa que precisavam implantar o Active Directory, examinaram
os requisitos do DNS para oferecer suporte ao Active Directory e descobriram que o servidor DNS autorizado
para o nome, fornecedor01-int.com, estava sendo executado em um servidor BIND 4.9.7 que não oferece
suporte ao Active Directory. Eles decidiram adicionar uma delegação a partir da zona baseada em arquivo,
fornecedor01-int.com, hospedada no servidor BIND. A delegação refere-se a um Windows Server 2003
autorizado, parceiro.fornecedor01-int.com, da zona. O Windows Server 2003 também age como um
controlador de domínio. Dessa maneira, os administradores criaram a zona, parceiro.fornecedor01-int.com,
integrada ao Active Directory.
A criação de replicação de zona envolve a identificação do local que usará as zonas replicadas para obter
redundância e disponibilidade.
No Windows Server 2003, você pode replicar zonas usando transferência de zona baseada em arquivo ou
replicação do Active Directory. Selecione o método de replicação de zona apropriado, de acordo com o
seguinte:
• Se você usa zonas baseadas em arquivo, use transferência de zona baseada em arquivo.
• Se você tem zonas integradas ao Active Directory do Windows Server 2003 e do Windows 2000, use
a replicação do Active Directory. Você deverá estabelecer o escopo da replicação, caso use zonas
integradas ao Active Directory em um domínio do Windows Server 2003.
A transferência de zona incremental, descrita na RFC 1995, "Incremental Zone Transfer in DNS",
proporciona melhor uso da largura de banda disponível na rede. Em vez de enviar todo o conteúdo do arquivo
da zona, o servidor mestre transfere somente as alterações incrementais dela. Isso reduz o impacto das
transferências de zona do DNS no tráfego da rede. Sem as transferências de zona incrementais, o servidor
mestre transfere o arquivo de zona inteiro para o servidor secundário cada vez que uma zona DNS é
atualizada.
O DNS do Windows Server 2003 usa a transferência de zona completa quando as zonas devem ser
transferidas para servidores DNS que não oferecem suporte à transferência de zona incremental, tais como
servidores DNS executados no Windows NT 4.0 ou no BIND 8.12 e versões anteriores.
• Há uma redução no tráfego da rede porque os controladores de domínio enviam somente o resultado
final de todas as alterações.
• Quando uma zona é armazenada no Active Directory, a replicação ocorre automaticamente. Não há
necessidade de configuração adicional.
• Quando a replicação de zona do Active Directory ocorre entre sites, os dados da zona que são
maiores que os da transferência padrão são automaticamente compactados antes de serem
transferidos. Essa compactação reduz a carga do tráfego da rede.
Depois de análise cuidadosa, você pode particionar e delegar as zonas DNS com base em o que é necessário
para fornecer serviço de nomenclatura eficiente e tolerante a falhas em cada local ou site.
Se você estiver usando zonas integradas ao Active Directory em um domínio do Windows Server 2003,
deverá selecionar um escopo de replicação de zona integrada ao Active Directory usando o MMC. Ao
selecionar um escopo de replicação, lembre-se de que, quanto maior o escopo da replicação, maior o tráfego
de rede que ela produz. Por exemplo, se você optar por replicar dados de zona DNS integrada ao Active
Directory em todos os servidores DNS da floresta, isso produzirá maior tráfego na rede do que replicar os
dados da zona DNS em todos os servidores DNS de um único domínio do Active Directory nessa floresta.
Equilibre sua necessidade de minimizar o tráfego de replicação com a necessidade de minimizar o tráfego de
consulta à zona.
A tabela 4.8 lista as opções de replicação de dados da zona integrada ao Active Directory.
O domínio especificado do
Active Directory é aquele
hospedado pelo controlador
de domínio no qual o
servidor DNS que hospeda a
zona está sendo executado.
Todos os Os dados da zona são Você hospeda uma cópia dessa zona
controladores de replicados em todos os integrada ao Active Directory em um
domínio no domínio controladores de domínio do servidor DNS sendo executado em um
do Active Directory domínio especificado do controlador de domínio baseado no
Active Directory, não Windows 2000.
importando se há ou não
servidores DNS sendo
executados nos controladores
de domínio do domínio.
Todos os Os dados da zona são Você deseja personalizar o escopo de
controladores de replicados em todos os replicação de zona de sua organização.
domínio controladores de domínio Com essa opção, você pode minimizar
especificados no especificados no escopo de o tráfego de replicação de zona e, ao
escopo de replicação da partição de mesmo tempo, maximizar a
replicação de uma diretório de aplicativo. funcionalidade. No entanto, essa opção
partição de diretório exige mais sobrecarga administrativa.
de aplicativo Você poderá escolher essa opção
somente se todos os servidores DNS
que hospedam uma cópia dessa zona
integrada ao Active Directory estiverem
executando o Windows Server 2003.
Se você copiar os arquivos de zona, deverá verificar manualmente a integridade das zonas.
Independentemente do método usado para migrar zonas, você terá que decidir se deve colocar o servidor DNS
original offline ou usá-lo como um servidor secundário. Se você determinar que o servidor DNS original de
terceiros causa problemas de interoperabilidade na rede ou se precisar usar o hardware desse servidor para
outra finalidade, coloque-o offline. Caso contrário, mantenha-o na rede para fornecer backup para o servidor
DNS primário do Windows Server 2003.
Para obter mais informações sobre como usar transferência de zona, consulte "Iniciar uma transferência de
zona em um servidor secundário", no Centro de ajuda e suporte do Windows Server 2003.
Por padrão, a lista de pesquisa de sufixo DNS é preenchida com base no sufixo DNS primário do cliente e em
qualquer sufixo DNS específico de conexão. Você pode modificar a lista de pesquisa de sufixo DNS usando o
gerenciador DNS ou diretiva de grupo. É melhor limitar o tamanho da lista de pesquisa de sufixo se possível,
pois uma lista grande aumenta o tráfego da rede.
Para obter mais informações sobre essas diretivas de grupo, consulte "Windows Server 2003 DNS" no
Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Windows Server 2003 DNS" na Web
em http://www.microsoft.com/windows/reskits/default.asp (site em inglês).
Para obter mais informações sobre tipos comuns de ataques, desenvolvimento de uma diretiva de segurança e
avaliação do nível de risco, consulte "Designing an Authentication Strategy" e "Designing an Authorization
Strategy" em Designing and Deploying Directory and Security Services.
• Usando transferência de zona, eles podem obter uma lista com todos os hosts e os endereços IP deles
na rede.
• Usando ataques de negação de serviço, eles podem evitar que emails sejam enviados e recebidos na
rede e podem impedir a visibilidade do servidor Web.
• Se eles puderem alterar os dados da zona, poderão configurar servidores Web falsos ou fazer com
que os emails sejam redirecionados para os servidores deles.
O risco de ataque depende da exposição à Internet. Para um servidor DNS de uma rede particular que usa um
espaço para nome particular, um esquema de endereçamento particular e um firewall efetivo, o risco de
ataque é menor e a possibilidade de descobrir o intruso é maior. Para um servidor DNS exposto à Internet, o
risco é maior.
O desenvolvimento de uma diretiva de segurança para o DNS envolve:
• Decidir o acesso de que os clientes precisam, as relações desejadas entre segurança e desempenho e
os dados que mais precisam de proteção.
• Familiarizar-se com as questões de segurança comuns em servidores DNS internos e externos.
• Estudar o tráfego de resolução de nomes para verificar quais clientes podem consultar quais
servidores.
Você pode optar por adotar uma diretiva de segurança de DNS de nível baixo, médio ou alto.
• Coloque o servidor de nomes em uma rede de perímetro, em vez de colocar na rede interna.
Para obter mais informações sobre redes de perímetro, consulte "Deploying ISA Servers", neste
manual.
Use um servidor DNS para serviços acessados publicamente dentro da rede de perímetro e um
servidor DNS separado para a rede interna particular. Isso reduz o risco de exposição do espaço para
nome particular, o qual pode expor nomes e endereços IP sigilosos aos usuários baseados na Internet.
Também aumenta o desempenho, porque reduz o número de registros de recursos no servidor DNS.
• Elimine qualquer ponto de falha único. Lembre-se, no entanto, de que a redundância de DNS não
ajudará se os clientes não puderem acessar serviços da rede. Pense sobre a localização dos clientes
em cada zona DNS e como eles resolverão nomes se o servidor DNS estiver comprometido e não
puder responder às consultas.
• Impeça o acesso não autorizado aos servidores. Permita somente atualização dinâmica segura das
zonas e limite a lista de servidores DNS que têm permissão para obter uma transferência de zona.
• Monitore os logs DNS e os servidores DNS internos, usando o Visualizador de Eventos. A
monitoração dos logs e do servidor pode ajudar a detectar modificações não autorizadas no servidor
DNS ou nos arquivos de zona.
• Implemente zonas integradas ao Active Directory com atualização dinâmica segura.
Para evitar a representação de servidor, use zonas integradas ao Active Directory e configure-as para
atualização dinâmica segura. Com a atualização dinâmica segura, somente computadores e usuários
especificados em uma ACL (lista de controle de acesso) poderá criar ou modificar objetos de uma zona.
Se sua diretiva de segurança exigir segurança mais rigorosa, modifique essas configurações para restringir
ainda mais o acesso. Restrinja o acesso por computador, grupo ou conta de usuário e atribua permissões para
a zona DNS inteira e para nomes DNS individuais da zona.
Para obter mais informações sobre como proteger zonas DNS atualizadas dinamicamente, consulte "Windows
Server 2003 DNS" no Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Windows
Server 2003 DNS" na Web em http://www.microsoft.com/windows/reskits/default.asp) (site em inglês).
Observação Use as zonas integradas ao Active Directory sempre que possível porque elas
são replicadas como parte da replicação do Active Directory, que é mais segura que a
transferência de zona baseada em arquivo.
• Use o nível maior de criptografia ou autenticação de túnel VPN ao qual os servidores ofereçam
suporte.
• Use o serviço Roteamento e acesso remoto do Windows Server 2003 para criar o túnel IPSec ou
VPN.
O padrão de atualização dinâmica, especificado na RFC 2136, "Dynamic Updates in the Domain Name
System (DNS UPDATE)", atualiza automaticamente os registros DNS. O Windows Server 2003 e o Windows
2000 oferecem suporte a atualização dinâmica e clientes e servidores DHCP podem enviar atualizações
dinâmicas quando os endereços IP deles mudam. Sozinha a atualização dinâmica não é segura porque
qualquer cliente pode modificar registros DNS. Para proteger atualizações dinâmicas, você pode usar o
recurso de atualização dinâmica segura fornecido no Windows Server 2003. Para excluir registros
desatualizados, você pode usar os recursos de duração e eliminação do servidor DNS.
A atualização dinâmica permite aos servidores DHCP registrar registros de recursos A e PTR em nome dos
clientes DHCP. Esse processo requer o uso da opção 81 de FQDN do cliente DHCP. A opção permite ao
cliente fornecer seu FQDN ao servidor DHCP. O cliente fornece também instruções para o servidor,
descrevendo como processar atualizações dinâmicas de DNS em nome do cliente DHCP.
Quando a opção 81 é emitida por um cliente DHCP qualificado, ela é processada e interpretada por um
servidor DHCP do Windows Server 2003 para determinar como o servidor inicia atualizações em nome do
cliente. Se o servidor estiver configurado para executar atualizações dinâmicas de DNS, ele executará uma
das seguintes ações:
• O servidor DHCP atualiza registros A e PTR do DNS se solicitado por clientes que estão usando a
opção 81.
• O servidor DHCP atualiza registros A e PTR do DNS independentemente do cliente solicitar essa
ação ou não.
Além disso, o servidor DHCP pode atualizar dinamicamente registros A e PTR do DNS em nome dos clientes
herdados que não são capazes de enviar a opção 81 ao servidor. Você também pode configurar o servidor
DHCP para descartar registros A e PTR do cliente quando a concessão dele for excluída. Isso reduz o tempo
necessário para gerenciar esses recursos manualmente e fornece suporte a clientes DHCP que não podem
executar atualizações dinâmicas. Além disso, a atualização dinâmica simplifica a configuração do Active
Directory, permitindo aos controladores de domínio o registro dinâmico com registros do servidor.
O WINS fornece resolução de nomes NetBIOS dinâmica. Se sua organização oferece suporte a clientes e
programas que usam WINS para resolução de nomes NetBIOS, é preciso continuar a oferecer suporte a ele.
Se alguns de seus clientes estiverem registrados no WINS e outros precisarem resolver os nomes, mas não
tiverem capacidade para resolução de nomes NetBIOS, você poderá usar a pesquisa do WINS para permitir
que o servidor DNS procure por nomes no espaço para nome WINS.
Esse recurso será particularmente útil se alguns de seus clientes que exigem resolução de nomes NetBIOS não
puderem usar o WINS ou se alguns de seus clientes não puderem registrar-se no DNS (por exemplo, clientes
Microsoft® Windows® 95 ou Windows® 98). A referência do WINS será o método preferencial se alguns
servidores DNS não oferecerem suporte aos registros de recursos usados na pesquisa e na pesquisa reversa do
WINS.
Pesquisa e pesquisa reversa do WINS
Configurando o servidor DNS para pesquisa do WINS, você pode direcionar o DNS para consultar resolução
de nomes no WINS para que os clientes DNS possam procurar por nomes e endereços IP dos clientes WINS.
Para direcionar o DNS para consultar a resolução de nomes do WINS, adicione um registro de pesquisa do
WINS à zona autorizada. Quando um servidor DNS autorizado para essa zona receber a consulta de um nome,
ele verificará a zona autorizada. Se o servidor DNS não localizar o nome na zona autorizada, mas a zona
contiver um registro de pesquisa do WINS, o servidor DNS consultará o servidor WINS. Se o nome estiver
registrado no WINS, o servidor WINS retornará o registro associado ao servidor DNS.
Em seguida, o servidor DNS compilará e retornará o registro DNS correspondente em resposta à solicitação
DNS original. Os clientes DNS não precisam saber se um cliente está registrado no WINS ou no DNS nem
precisam consultar o servidor WINS.
Você também pode configurar o servidor DNS para pesquisas reversas do WINS. As pesquisas reversas
funcionam de forma um pouco diferente. Quando um servidor DNS autorizado é consultado por causa de um
registro PTR não existente e a zona autorizada contém o registro WINS-R, o servidor DNS usa uma pesquisa
de status do adaptador de nó NetBIOS.
Observação Para tolerância a falhas, você pode especificar vários servidores WINS no
registro de pesquisa do WINS. O servidor que está executando o serviço DNS do Windows
2000 ou do Windows Server 2003 tenta localizar o nome, pesquisando os servidores WINS
na ordem especificada pela lista.
Se você tiver essa combinação, poderá usar a referência do WINS para criar e delegar uma zona WINS
especial que faça referência de pesquisas DNS ao WINS. Essa zona não executa qualquer registro ou
atualização. Em seguida, você configura todos os clientes DNS para anexar o nome da zona de referência do
WINS a consultas não qualificadas. Dessa forma, o cliente pode consultar DNS e WINS ao mesmo tempo,
usando uma consulta DNS. Para simplificar a administração, você pode usar DHCP ou diretiva de grupo para
configurar os clientes a fim de executar a configuração.
Para obter mais informações sobre DHCP, consulte "Implantando DHCP", neste manual. Para obter mais
informações sobre diretiva de grupo, consulte "Designing a Group Policy Infrastructure" em Designing a
Managed Environment, neste kit.
Observação A zona WINS deve ser hospedada em um DNS do Windows Server 2003 ou
do Windows 2000 e não deve ser replicada em servidores DNS de outros fornecedores. Os
servidores DNS de outros fornecedores não oferecem suporte a registros de recursos do
WINS e talvez não consigam hospedar a zona.
Antes de lançar a implantação do DNS, certifique-se de que os links de roteamento entre os servidores a
serem implantados estão no lugar e funcionando corretamente. Dependendo da forma de configuração da
infra-estrutura DNS, talvez os servidores DNS precisem estar aptos a consultar o seguinte:
• Servidores raiz
• Encaminhadores
• Servidores que hospedam zonas pai
• Servidores que hospedam zonas filha
• Servidores que hospedam zonas mestre
• Servidores que hospedam outras cópias da mesma zona integradas ao Active Directory, caso o
servidor esteja integrado ao Active Directory
• Servidores na Internet
Se você espera que os clientes consultem nomes na Internet e planeja usar um servidor proxy, certifique-se de
que ele está no lugar.
Por conveniência, você pode optar por instalar o DNS em controladores de domínio, como parte da instalação
do Active Directory. Se for essa a sua escolha, não esqueça que você não pode alterar o nome do computador
após a instalação do Active Directory nele.
• Instale o DNS em um servidor usando o Assistente para Instalação do Active Directory para instalar
o Active Directory.
Esse assistente cria automaticamente uma cópia da zona de pesquisa direta integrada ao Active
Directory, que corresponde ao nome de domínio do Active Directory, e a configura para atualização
dinâmica segura. Além disso, o assistente cria as zonas de pesquisa reversa padrão recomendadas
pelas RFCs de DNS. Em alguns casos, o assistente configura o servidor como raiz ou inicializa as
dicas de raiz com os nomes dos servidores raiz.
Você pode iniciar o Assistente para Instalação do Active Directory executando um arquivo de
resposta, um arquivo que contém respostas a todas as perguntas que o assistente faz. Para obter mais
informações sobre como usar o arquivo de resposta, consulte "Active Directory Data Storage" no
Distributed Services Guide do Windows Server 2003 Resource Kit (ou consulte "Active Directory
Data Storage" na Web em http://www.microsoft.com/windows/reskits/default.asp (site em inglês).
• Antes ou depois de instalar o Active Directory no servidor, você pode usar a ferramenta Adicionar
ou Remover Programas para instalar o serviço Servidor DNS e, em seguida, executar o Assistente
para Configuração de Servidor DNS a fim de configurar suas zonas. Como o Assistente para
Instalação do Active Directory, o Assistente para Configuração de Servidor DNS cria as zonas de
pesquisa reversa padrão recomendadas pelas RFCs de DNS e configura o servidor como raiz ou
inicializa as dicas de raiz.
• Você pode usar a ferramenta de linha de comando Dnscmd.exe para configurar o servidor DNS.
• Você pode usar VBScript ou outras linguagens de script através do provedor WMI fornecido com o
Windows Server 2003.
Depois de instalar o servidor DNS, examine se a zona raiz existe. Se o servidor estiver configurado como raiz
e você não aceitar essa opção, exclua a zona raiz.
Para obter mais informações sobre essas opções e informações sobre como o Assistente para Instalação do
Active Directory e o Assistente para Configuração de Servidor DNS determinam se devem ou não inicializar
as dicas de raiz, consulte "Windows Server 2003 DNS" no Networking Guide do Windows Server 2003
Resource Kit (ou consulte "Windows Server 2003 DNS" na Web em
http://www.microsoft.com/windows/reskits/default.asp) (site em inglês).
Configurando zonas
Se você instalar o DNS usando o Assistente para Instalação do Active Directory, o assistente criará zonas
DNS que correspondem aos domínios do Active Directory especificados. Se as zonas especificadas durante a
fase de planejamento de zona da implantação ainda não existirem, crie-as agora.
Se a zona criada pelo assistente não for do tipo desejado, altere-a agora. Por exemplo, talvez seja necessário
converter uma zona primária padrão em uma zona integrada ao Active Directory. Se o assistente de instalação
criou a zona, mas não adicionou a delegação, adicione-a agora.
Para cada zona criada, adicione os registros de recursos apropriados e ative ou desative a atualização dinâmica
ou a atualização dinâmica segura, conforme apropriado. Para enviar atualizações aos servidores secundários
de uma zona, configure a notificação de DNS no servidor primário.
Para obter mais informações sobre como adicionar e remover zonas, consulte o Centro de ajuda e suporte do
Windows Server 2003.
Configurando o encaminhamento
Se algum servidor precisar encaminhar consultas para outro, configure o encaminhamento nos servidores que
devem encaminhar as consultas. Para que o servidor encaminhe consultas para outros servidores, dependendo
do sufixo DNS especificado na consulta, configure o encaminhamento condicional corretamente.
Para obter mais informações sobre encaminhamento condicional, consulte "Usando encaminhamento" neste
capítulo e "Windows Server 2003 DNS" no Networking Guide do Windows Server 2003 Resource Kit (ou
consulte "Windows Server 2003 DNS" na Web em http://www.microsoft.com/windows/reskits/default.asp)
(site em inglês).
Para obter informações sobre como configurar atualização dinâmica e dinâmica segura, consulte o Centro de
ajuda e suporte do Windows Server 2003.
Para obter mais informações sobre como usar duração e eliminação, consulte "Windows Server 2003 DNS"
no Networking Guide do Windows Server 2003 Resource Kit (ou consulte "Windows Server 2003 DNS" na
Web em http://www.microsoft.com/windows/reskits/default.asp) (site em inglês).
Se você usa a replicação do Active Directory em um domínio do Windows Server 2003, configure o escopo
de replicação de zona. Se você optar por usar partições de diretório de aplicativo, precisará ter credenciais de
administrador corporativo para configurar o escopo de replicação de zona. Você também precisará ter
credenciais de administrador corporativo, caso as partições de diretório de aplicativo não estejam disponíveis
no Active Directory e o servidor DNS não as crie automaticamente.
Para obter mais informações sobre armazenamento e replicação de zona DNS no Active Directory, inscrição
de um servidor DNS em uma partição de diretório de aplicativo DNS, remoção de um servidor DNS de uma
partição de diretório de aplicativo DNS ou alteração de escopo de replicação, consulte o Centro de ajuda e
suporte do Windows Server 2003.
Você pode usar qualquer um dos métodos a seguir para configurar clientes DNS:
Para obter mais informações sobre como instalar e configurar clientes DNS, consulte o Centro de ajuda e
suporte do Windows Server 2003.
Você também pode usar Dnscmd.exe para gravar scripts de arquivo em lotes e para administração remota.
Para obter mais informações sobre Dnscmd.exe, clique em Ferramentas em Centro de ajuda e suporte e, em
seguida, clique em Ferramentas de Suporte do Windows. Para obter informações sobre como instalar e usar
as ferramentas de suporte do Windows Server 2003 e a ajuda delas, consulte o arquivo Sreadme.doc na pasta
\Suporte\Ferramentas do CD do sistema operacional Windows Server 2003.
Você pode usar Nslookup.exe para executar teste de consulta do espaço para nome DNS e para exibir
informações de diagnóstico.
Recursos adicionais
Esses recursos contêm informações adicionais e ferramentas relacionadas a este capítulo.
"Windows Server 2003 DNS" no Networking Guide do Windows Server 2003 Resource Kit para obter
informações sobre o serviço Servidor DNS.
"Configuring IP Addressing and Name Resolution" em Administering Microsoft Windows XP Professional
para obter informações sobre o cliente DNS.
Ferramentas relacionadas
Para obter informações sobre como instalar e usar as ferramentas de suporte do Windows Server 2003 e a
ajuda delas, consulte o arquivo Sreadme.doc na pasta \Suporte\Ferramentas do CD do sistema operacional
Windows Server 2003.
Você pode usar o Active Directory Sizer para estimar o hardware necessário para implantar o Active
Directory, com base nas informações sobre perfil e domínio da organização e na topologia do site.
• Netdiag.exe
O Netdiag.exe ajuda a isolar problemas de rede e de conectividade, executando vários testes para
determinar o estado do cliente da rede e se ele está funcionando.
• Dnscmd.exe
Você pode usar a ferramenta de linha de comando Dnscmd.exe para executar a maioria das tarefas
que podem ser executadas no snap-in de DNS do MMC.
• Nslookup.exe
Use Nslookup para executar teste de consulta do espaço para nome DNS e para diagnosticar
problemas nos servidores de nomes.
A Microsoft pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou
outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste
documento não lhe confere direito algum sobre as citadas patentes, marcas comerciais, direitos autorais ou
outros direitos de propriedade intelectual, salvo aqueles expressamente mencionados em um contrato de
licença, por escrito, da Microsoft.
Active Accessibility, Active Channel, Active Client, Active Desktop, Active Directory, ActiveMovie,
ActiveX, Authenticode, BackOffice, Direct3D, DirectAnimation, DirectDraw, DirectInput, DirectMusic,
DirectPlay, DirectShow, DirectSound, DirectX, DoubleSpace, DriveSpace, FrontPage, IntelliMirror,
IntelliMouse, IntelliSense, JScript, Links, Microsoft, Microsoft Press, Microsoft QuickBasic, MSDN, MS-
DOS, MSN, Natural, NetMeeting, NetShow, OpenType, Outlook, PowerPoint, SideWinder, Slate,
TrueImage, Verdana, Visual Basic, Visual C++, Visual FoxPro, Visual InterDev, Visual J++, Visual Studio,
WebBot, Win32, Windows, Windows Media, Windows NT são marcas registradas ou comerciais da
Microsoft Corporation nos Estados Unidos e/ou em outros países.
Os nomes de empresas e produtos reais aqui mencionados podem ser marcas comerciais de seus respectivos
proprietários.
Agradecemos sua revisão da documentação desenvolvida pela equipe dos Windows Resource Kits. Caso
tenha comentários sobre a relevância, a utilidade ou a abrangência do conteúdo, envie-os para
docbeta@microsoft.com. Lembre-se de especificar o título do capítulo na linha de assunto da mensagem.
Favor incluir os números de página relevantes nos comentários. Você também pode enviar seus comentários
como anexo.